نسل جوان ایران

فنی مهندسی کامپیوترنرم افزار نرم افزار

دورة كارشناسی مهندسی كامپیوتر نرم افزار دیوار آتش (فایروال) لینوكس

ارسال کننده : جناب آقای سجاد رجبی
سطح فعالیت : نویسنده
ایمیل : sajadrajabi.sajad[@]gmail.com
تاریخ ارسال : ۲ مرداد ۱۳۹۷
دفعات بازدید : 192
زبان نوشتاری : فارسی
تعداد صفحه : 95
فرمت فایل : word
حجم فایل : 326kb

قیمت فایل : 5,000 تومان
خرید فایل

امتیاز مثبت : 0
امتیاز منفی : 0

پایگاه مقاله نسل جوان ایران

تأمين امنيت شبكه، بخش حساسي از وظايف هر مدير شبكه محسوب مي‎شود. از آنجاييكه ممكن است محافظت هاي متفاوتي موردنياز باشد، لذا مكانيزم هاي گوناگوني هم براي تأمين امنيت در شبكه وجود دارد. يكي از اين مكانيزم ها استفاده از ديوار آتش مي‎باشد. مدير شبكه بايد درك بالايي از انواع ديوار آتش، نقاط قوت و ضعف هر نوع، حملات تهديد كنندة هر نوع، معماري هاي ديوار آتش، تأثيرات آن بر شبكه و كاربران، سياست امنيتي سازمان و همچنين نيازهاي فني پياده سازي داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستي پياده سازي نمايد و سپس آنرا مورد آزمايش قرار دهد. در همين راستا، سيستم عامل «Linux» براي پياده سازي نرم افزاري ديوار آتش فيلتر كنندة بسته، ابزاري را به نام «iptables» در اختيار كاربر قرار مي‎دهد تا با استفاده از دستورات اين ابزار بتواند قوانين و فيلترهاي موردنياز را براي كنترل مطلوب دسترسي، خواه از داخل شبكه به خارج و خواه بالعكس، پيكربندي نمايد.

فهرست مطالب............................................................................................................. 3

فهرست شكل ها............................................................................................................ 9

فهرست جدول ها........................................................................................................... 11

چكيده (فارسي)............................................................................................................. 12

فصل اول: ديوارهاي آتش شبكه................................................................... 13

1-1 : مقدمه...................................................................................................... 14

1-2 : يك ديوار آتش چيست؟.................................................................................... 15

1-3 : ديوارهاي آتش چه كاري انجام مي دهند؟............................................................. 16

1-3-1 : اثرات مثبت..................................................................................... 16

1-3-2 : اثرات منفي................................................................................... 17

1-4 : ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟.............................................. 18

1-5 : چگونه ديوارهاي آتش عمل مي‌كنند؟.................................................................. 20

1-6 : انواع ديوارهاي آتش...................................................................................... 21

1-6-1 : فيلتر كردن بسته................................................................................ 22

1-6-1-1 : نقاط قوت........................................................................ 24

1-6-1-2 : نقاط ضعف...................................................................... 25

1-6-2 : بازرسي هوشمند بسته........................................................................ 28

1-6-2-1 : نقاط قوت....................................................................... 31

1-6-2-2 : نقاط ضعف..................................................................... 32

1-6-3 : دروازة برنامه هاي كاربردي و پراكسيها................................................... 32

1-6-3-1 : نقاط قوت....................................................................... 35

1-6-3-2 : نقاط ضعف..................................................................... 36

1-6-4 : پراكسيهاي قابل تطبيق....................................................................... 38

1-6-5 : دروازة سطح مداري........................................................................ 39

1-6-6 : وانمود كننده ها............................................................................ 40

1-6-6-1 : ترجمة آدرس شبكه............................................................... 40

1-6-6-2 : ديوارهاي آتش شخصي......................................................... 42

1-7 : جنبه هاي مهم ديوارهاي آتش كارآمد.................................................................. 42

1-8 : معماري ديوار آتش......................................................................................... 43

1-8-1 : مسيرياب فيلتركنندة بسته....................................................................... 43

1-8-2 : ميزبان غربال شده يا ميزبان سنگر............................................................. 44

1-8-3 : دروازة دو خانه اي......................................................................... 45

1-8-4 : زير شبكة غربال شده يا منطقة غيرنظامي.................................................. 46

1-8-5 : دستگاه ديوار آتش............................................................................ 46

1-9 : انتخاب و پياده سازي يك راه حل ديوار آتش............................................................ 48

1-9-1 : آيا شما نياز به يك ديوار آتش داريد؟......................................................... 48

1-9-2 : ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟....................................... 49

1-9-3 : يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران

خواهد گذاشت؟.............................................................................. 50

1-10 : سياست امنيتي ............................................................................................. 51

1-10-1 : موضوعات اجرايي........................................................................... 52

1-10-2 : موضوعات فني.............................................................................. 53

1-11 : نيازهاي پياده سازي........................................................................................ 54

1-11-1 : نيازهاي فني.................................................................................... 54

1-11-2 : معماري....................................................................................... 54

1-12 : تصميم گيري............................................................................................... 55

1-13 : پياده سازي و آزمايش.................................................................................... 56

1-13-1 : آزمايش، آزمايش، آزمايش!................................................................... 57

1-14 : خلاصه ................................................................................................... 58

فصل دوم: پياده سازي ديوار آتش با استفاده از iptables...................................... 60

2-1 : مقدمه..................................................................................................... 61

2-2 : واژگان علمي مربوط به فيلترسازي بسته................................................................ 62

2-3 : انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس..................................................... 65

2-4 : به كار بردن IP Forwarding و Masquerading............................................. 65

2-5 : حسابداري بسته............................................................................................ 70

2-6 : جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس................................................... 70

2-7 : قوانين...................................................................................................... 74

2-8 : تطبيق ها.................................................................................................. 75

2-9 : اهداف.................................................................................................... 75

2-10 : پيكربندي iptables...................................................................................... 76

2-11 : استفاده از iptables................................................................................... 77

2-11-1 : مشخصات فيلترسازي.......................................................................... 78

2-11-1-1 : تعيين نمودن آدرس IP مبدأ و مقصد......................................... 78

2-11-1-2 : تعيين نمودن معكوس.......................................................... 79

2-11-1-3 : تعيين نمودن پروتكل............................................................ 79

2-11-1-4 : تعيين نمودن يك رابط.......................................................... 79

2-11-1-5 : تعيين نمودن قطعه ها........................................................ 80

2-11-2 : تعميم هايي براي iptables (تطبيق هاي جديد)........................................ 82

2-11-2-1 : تعميم هاي TCP.............................................................. 82

2-11-2-2 : تعميم هاي UDP............................................................ 86

2-11-2-3 : تعميم هاي ICMP.......................................................... 86

2-11-2-4 : تعميم هاي تطبيق ديگر........................................................ 87

2-11-3 : مشخصات هدف............................................................................ 92

2-11-3-1 : زنجيرهاي تعريف شده توسط كاربر............................................. 92

2-11-3-2 : هدف هاي تعميمي .......................................................... 92

2-11-4 : عمليات روي يك زنجير كامل................................................................. 94

2-11-4-1 : ايجاد يك زنجير جديد.............................................................. 94

2-11-4-2 : حذف يك زنجير ................................................................. 94

2-11-4-3 : خالي كردن يك زنجير ........................................................... 95

2-11-4-4 : فهرست گيري از يك زنجير ....................................................... 95

2-11-4-5 : صفر كردن شمارنده ها........................................................ 95

2-11-4-6 : تنظيم نمودن سياست........................................................... 95

2-11-4-7 : تغيير دادن نام يك زنجير......................................................... 96

2-12 : تركيب NAT با فيلترسازي بسته........................................................................ 96

2-12-1 : ترجمة آدرس شبكه.......................................................................... 96

2-12-2 : NAT مبدأ و Masquerading...................................................... 98

2-12-3 : NAT مقصد............................................................................. 99

2-13 : ذخيره نمودن و برگرداندن قوانين...................................................................... 101

2-14 : خلاصه................................................................................................... 102

نتيجه گيري................................................................................................................... 105

پيشنهادات................................................................................................................... 105

امروزه با وجود طيف گستردة راه حل‌هاي ديوار آتش، انتخاب و پياده سازي ديوار آتش به فرايندي زمان گير مبدل شده است. روش جذاب در راه حل‌هاي ديوار آتشي كه به بازار عرضه شده اند، به همراه ادعاهاي نصب و مديريت آسان، ممكن است سازمانها را به سمتي سوق دهد كه بدون آنكه به طور كامل نياز به راه حل ديوار آتش را بررسي نمايند، تصميم به پياده سازي آن بگيرند. با اتخاذ تصميمات عجولانه، سازمانها اثراتي را كه يك راه حل ديوار آتش بر شبكة موجود و كاربران آنها مي‌گذارد، ناديده مي‌گيرند.

چه متغيرهايي بايد در هنگام تعيين نياز به يك ديوار آتش، مورد توجه قرار گيرند؟ سازمانهايي كه اتصال به اينترنت يا هر شبكة نامطمئن ديگر دارند، ممكن است نياز به پياده سازي يك راه حل ديوار آتش داشته باشند. به هر حال، اين سازمانها بايد اثراتي را كه يك ديوار آتش بر سرويسهاي شبكه، منابع و كاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگيري ديوار آتش براساس نيازهاي تجاري خاص آنها و زيربناي شبكه را در نظر بگيرند. سازمانها بايد نيازهاي ويژة خود را مشخص كنند، زيربناي فعلي شبكة خود را تجزيه و تحليل نمايند و از اطلاعات بدست آمده به عنوان مبنايي براي تصميمات خود استفاده كنند. در برخي موارد، ممكن است بعد از بررسي تمام متغيرها، دريابند كه يك راه حل ديوار آتش، ضروري نيست و يا پياده سازي آن غيرعملي است.

برای این فایل تا کنون نظری ارسال نشده است

برای ارسال نظر باید عضو سایت باشید

تعداد کاراکتر مجاز:

برچسب های مرتبط


فهرست کتابخانه نسل جوان ایران

تاییدیه های سایت


درگاه بانک ملت

شبکه های اجتماعی نسل جوان ایران


فن آوری های روز دنیا


آرشیو فن آوری های روز دنیا

جدیدترین اخبار سایت


پایگاه خبری نسل جوان ایران

مقالات برتر و منتخب کاربران